A convergência de segurança física e de TI - e o que isso significa para sua empresa

A convergência de segurança física e de TI - e o que isso significa para sua empresa
Novembro 11, 2021

 

 

“A era da IoT e da IA ​​significa que a segurança física e a segurança de TI não são mais domínios separados. Em vez disso, tudo está conectado e você precisa convergir sua liderança, equipes, recursos e tecnologias de segurança para navegar no cenário de risco em evolução ”, disse Fred Streefland, Diretor de Cibersegurança e Privacidade da Hikvision EMEA.

Até recentemente, os domínios físico e de segurança cibernética eram separados um do outro. Equipes de segurança, sistemas de controle de acesso e sistemas de CFTV foram usados ​​para proteger fisicamente os edifícios - de data centers a fábricas e depósitos. E as equipes de TI cuidavam da segurança de TI e rede com firewalls, software antivírus e tecnologias de criptografia de dados.

Mas, à medida que as organizações avançam em suas jornadas de transformação digital, tecnologias inovadoras, como IoT e IA, confundiram os limites entre a segurança física e a cibersegurança: uma tendência que deve continuar a longo prazo.

Por que a IoT está aumentando sua "superfície de ataque" física e de TI

Ao pensar sobre sua estratégia geral de segurança, considere que suas câmeras de segurança e outras infraestruturas de segurança agora são ‘dispositivos IoT’ conectados à rede. Isso dá aos criminosos e hackers uma "superfície de ataque" muito maior para suas atividades, com várias formas de entrar em sua organização.

Por exemplo, hackear ou acessar uma câmera conectada à rede ou outro dispositivo pode permitir que criminosos anulem os controles de segurança física e entrem em áreas ou edifícios restritos. Da mesma forma, os hackers que podem violar dispositivos IoT na rede podem interromper sistemas críticos, roubar dados, instalar ransomware ou comprometer as operações da sua empresa.

As invasões físicas também representam grandes riscos à segurança cibernética

Da mesma forma, os criminosos que conseguem burlar sua infraestrutura de segurança física também podem obter acesso a equipamentos e sistemas de TI alojados em edifícios restritos. Isso significa que eles podem estender o impacto de seu ataque localizado por toda a extensão e amplitude de sua rede, causando danos incalculáveis ​​e interrupções no processo.

Este é especialmente o caso em que as salas dos servidores são deixadas abertas ou desbloqueadas dentro de um edifício. A missão crítica da rede e os dados confidenciais armazenados em sistemas conectados significam que uma segurança muito mais forte é necessária para esses tipos de instalações para garantir que eles nunca sejam acessados, mesmo se invasores violarem as defesas de seu prédio.

Aqui estão alguns exemplos de como os vetores de ameaças físicas podem comprometer a segurança digital:

- Uma unidade USB infectada é colocada em um estacionamento, saguão, etc., que um funcionário pega e carrega na rede corporativa.

- Um invasor invade uma sala de servidor e instala um dispositivo nocivo que captura dados confidenciais.

- Um invasor finge ser um funcionário e conta com a cortesia de um funcionário de verdade para segurar a porta para ele quando eles entram juntos.

- Um ator interno olha por cima do ombro de um engenheiro de sistema enquanto ele digita credenciais administrativas em um sistema.

O exemplo mais conhecido de um ataque a sistemas físicos seguido por um ataque a sistemas de TI é o hack no gigante do varejo Target em 2013. Os invasores usaram as credenciais de um fornecedor de HVAC para comprometer a rede e, por fim, o ponto de venda (POS) sistemas desta empresa. Os invasores "entraram" na empresa através dos sistemas de aquecimento, ventilação e ar condicionado (HVAC) e conseguiram comprometer vários milhões de cartões de crédito de clientes da Target, o que causou a demissão do CIO e CEO da Target.

Por que ignorar o problema não é uma opção

As consequências das violações de segurança - sejam elas no domínio físico ou de TI - são potencialmente devastadoras para muitas organizações, especialmente aquelas em setores de missão crítica. Violações de segurança em subestações de eletricidade, por exemplo, podem deixar vilas inteiras ou cidades sem energia. E violações semelhantes em data centers podem resultar em "apagões" da Internet, grandes violações de dados, multas regulatórias e uma série de outros impactos negativos.

Para minimizar os riscos de violações de segurança na era da IoT, as organizações com visão de futuro estão procurando estender suas estratégias de segurança de forma integrada nos domínios físico e de TI. Essa abordagem holística e integrada requer mudanças organizacionais e tecnológicas que reflitam o cenário de riscos físicos e de segurança de TI em constante mudança.

4 principais estratégias para integrar sua segurança física e de TI

Organizações com visão de futuro estão começando a integrar sua provisão de segurança física e de TI com base em 4 estratégias principais:

1) Criação de uma cultura de segurança integrada e plano de transformação

Qualquer integração bem-sucedida de segurança física e de TI começa com uma estratégia baseada na transformação digital. Essa estratégia precisa ser comunicada a toda a organização de segurança, de cima para baixo, preparando as equipes para a transição para a segurança física e cibernética integrada, incluindo marcos importantes e possíveis interrupções e problemas de gerenciamento de mudanças.

2) Nomear um CISO ou oficial de dados que seja responsável pela segurança física e de TI

A natureza isolada das responsabilidades físicas e de segurança de TI aumenta o risco de que ataques em um domínio específico não sejam detectados ou de que as respostas sejam lentas demais para evitar a ocorrência de impactos negativos. Ao nomear um CISO ou outro executivo de nível C para responsabilidade conjunta e visibilidade da segurança física e de TI, essas lacunas potenciais podem ser fechadas e respostas mais rápidas e eficazes podem ser montadas no caso de uma violação em qualquer um dos domínios.

3) Convergência do monitoramento físico e de segurança de TI em uma única interface de painel

Em termos de tecnologia, integrar TI e monitoramento de segurança física em um único painel ajuda a diminuir drasticamente o risco de uma violação e a mitigar os impactos caso uma violação ocorra. Por exemplo, mapeando ameaças cibernéticas e físicas juntas, um painel unificado pode detectar anomalias mais rapidamente e identificar onde a ameaça se originou com base em um dispositivo não identificado na rede, acesso não autorizado a um dispositivo ou espaço físico ou outros indicadores de ameaça.

4) Implementação de tecnologias inovadoras que permitem respostas de segurança verdadeiramente unificadas

Implementando plataformas de análise de dados, soluções de vídeo inteligentes, algoritmos de segurança alimentados por IA e outras tecnologias inovadoras desse tipo, as organizações podem detectar ameaças de segurança em domínios físicos e de TI quase em tempo real. Além disso, os falsos positivos podem ser minimizados, economizando ainda mais tempo e recursos e acelerando as respostas de segurança.

Como o Hikvision pode ajudar

Na Hikvision, fornecemos tecnologias de vídeo inteligentes e algoritmos de segurança alimentados por IA que ajudam a melhorar a segurança no domínio físico. Além disso, nossas tecnologias também são construídas em padrões abertos do setor, o que significa que podem ser integradas a uma ampla variedade de plataformas de análise e segurança para ajudar as equipes a identificar e responder a ameaças físicas e de segurança de TI de maneira mais rápida e unificada.

Para saber mais sobre nossos recursos de cibersegurança, ou para descobrir como o Hikvision pode ajudá-lo a integrar a segurança física e cibernética para proteger seu pessoal, ativos e dados, visite o site da Hikvision.

Este site usa cookies para armazenar informações no seu dispositivo. Os cookies ajudam nosso site a funcionar normalmente e nos mostram como podemos melhorar sua experiência de usuário. Ao continuar a navegar no site, você concorda com nossa política de cookies e política de privacidade.

Contato
back to top
Top